El problema que hemos identificado aquí en nuestra universidad tiene que ver con las correcciones de seguridad que Apple agregó en 10.7.2 para evitar una vulnerabilidad de seguridad.
Cuando se conecta a una red wifi, su máquina intenta ponerse en contacto con http://www.apple.com/library/test/success.html para determinar si hay un portal cautivo en el camino. Si no logra recuperar un "éxito", cree que ha sido interceptado. Puede leer sobre este proceso en detalle si lo desea, pero no es pertinente. La ventana emergente está aprovechando un concepto llamado WISPr.
Lo que se descubrió fue que había formas de atacar los sistemas de esta manera que engañaban a los usuarios para que pensaran que estaban aceptando una instalación / descarga de software de Apple. Entonces, antes de que aparezca esa ventana emergente, el sistema intenta verificar las revocaciones de certificados para verificar que la ventana emergente que se muestra no sea falsa.
El problema es que no todos los sistemas de portal cautivo permiten la conexión a los hosts que la máquina necesita para realizar la verificación. Si secuestra sus devoluciones de DNS, entonces obtiene este fallo interminable para continuar.
Hay cuatro formas posibles de lidiar con esto.
Uno requiere que las personas en el portal cautivo se encarguen de esto (o deshagan sus cosas, dependiendo de su perspectiva) abriendo la captura para que Lion pueda hablar con los servidores necesarios:
crl.usertrust.com ocsp.usertrust.com crl.incommon.org ocsp.incommon.org
La segunda opción me parece horrible: desactivar OCSP y CRL. No lo hagas No voy a ayudarte a hacerlo. Es una receta para nunca revocar certificados corruptos o comprometidos.
La tercera opción es alterar su propia máquina para que los esfuerzos por conectarse a los servidores anteriores simplemente fallen en lugar de ser interceptados por el portal cautivo. La solución que leí sugirió actualizar su archivo de hosts para redirigir los hosts anteriores a 127.0.0.1 Dado que presumiblemente no está ejecutando una autoridad de certificación, esto permitirá que la verificación se produzca un error rápidamente. Sin embargo, parece probable que este sea el mismo resultado efectivo que apagar OCSP. Lo recomiendo en contra.
La cuarta opción es la más específica y lo que hice. Agregué el certificado para el portal cautivo específico de mi organización y le dije que confiara siempre en él. La solución se especificó aquí y no la creé, pero aquí se reproduce para completar:
Exporte el certificado SSL del portal cautivo con los siguientes pasos:
Visite la página del portal cautivo en Firefox Seleccione Herramientas> Información de la página> Seguridad> Ver certificado> Detalles> Exportar Guarde el certificado en su disco duro con la extensión ".crt" Puede importar el certificado con los siguientes pasos:
Abra Keychain Access.app Arrastre el certificado del Finder a un llavero Haga doble clic en el certificado y expanda la sección "Confianza" Elija "Al usar este certificado: Confíe siempre" Cierre la ventana emergente.
Algunas personas informaron llaveros corruptos de este problema; No he tenido ese problema, pero si no puede abrir Keychain Access porque su llavero está dañado, apague la conexión inalámbrica, elimine ~ / Library / Keychains / login.keychain y /Library/Keychains/System.keychain, y luego reinicie.